FR3041798A1 - Procede et dispositif d'authentification ameliores - Google Patents

Procede et dispositif d'authentification ameliores Download PDF

Info

Publication number
FR3041798A1
FR3041798A1 FR1559165A FR1559165A FR3041798A1 FR 3041798 A1 FR3041798 A1 FR 3041798A1 FR 1559165 A FR1559165 A FR 1559165A FR 1559165 A FR1559165 A FR 1559165A FR 3041798 A1 FR3041798 A1 FR 3041798A1
Authority
FR
France
Prior art keywords
token
access
encryption
resource
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1559165A
Other languages
English (en)
Other versions
FR3041798B1 (fr
Inventor
Antoine Boulanger
Mirand Sylvain Patureau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Stellantis Auto Sas Fr
Original Assignee
Peugeot Citroen Automobiles SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peugeot Citroen Automobiles SA filed Critical Peugeot Citroen Automobiles SA
Priority to FR1559165A priority Critical patent/FR3041798B1/fr
Priority to EP16784231.9A priority patent/EP3357212A1/fr
Priority to PCT/FR2016/052418 priority patent/WO2017055716A1/fr
Priority to CN201680057040.7A priority patent/CN108141444B/zh
Publication of FR3041798A1 publication Critical patent/FR3041798A1/fr
Application granted granted Critical
Publication of FR3041798B1 publication Critical patent/FR3041798B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé pour autoriser un terminal (103) d'un utilisateur (102) à accéder à une ressource comportant une mémoire dans laquelle est stockée une clé privée, comportant des étapes de : - création d'un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, - création d'un deuxième champ de données comportant un jeton d'accès, ledit jeton d'accès comprenant des données décrivant des droits accordés au terminal (103) de l'utilisateur (102) sur la ressource; - chiffrement des données décrivant des droits d'accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource, - chiffrement du jeton d'accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l'identifiant contenu dans le premier champ de donnée du jeton de conservation.

Description

PROCEDE ET DISPOSITIF D’AUTHENTIFICATION AMELIORES L'invention concerne l'authentification et la gestion des droits dans le cadre d'échanges de données entre différents systèmes informatiques tel qu'un boîtier électronique dans un véhicule, des équipements mobiles (Smartphones, tablettes, ordinateur portable...) et des systèmes débarqués (aussi appelé cloud en anglais).
Il est connu de l’état de la technique d’accéder à une ressource informatique après s’être préalablement authentifié. Il est aussi connu d’utiliser un jeton (physique ou numérique) pour procéder à une authentification auprès de la ressource.
On connaît par exemple par le document US2004230831 un système d’authentification basé sur des jetons de sécurité. Ce système permet d’autoriser un terminal, appartenant à une première organisation, à accéder à un serveur fournisseur de service, appartenant à une deuxième organisation. La première et la deuxième organisation forment une fédération. L’utilisateur du terminal appartenant à la première organisation s’identifie une seule fois et est autorisé à accéder à des ressources de la deuxième organisation. Des autorisations sont transportées par des jetons délivrés par une autorité de confiance puis échangés par les deux organisations.
En général, pour des raisons de sécurité, les jetons d’authentification sont limités dans le temps par une période de validité. Après expiration du jeton, celui-ci doit être renouvelé auprès de l’autorité de confiance (aussi appelé serveur d’authentification). La demande de renouvellement nécessite de disposer d’une connexion (par exemple de type Internet ou 3G) pour communiquer avec le serveur d’authentification.
Cependant, il existe des situations où un utilisateur souhaite accéder à un serveur fournisseur de service sans pour autant disposer d’une connexion à Internet et donc sans pouvoir communiquer avec le serveur d’authentification.
Un tel problème ne se pose pas lorsque le fournisseur de service est un serveur informatique uniquement accessible via une connexion Internet.
Dans ce cas, un utilisateur souhaitant accéder à la ressource dispose nécessairement d’un accès à Internet et peut donc récupérer un jeton de sécurité par cet accès Internet.
Le problème que se propose de résoudre la présente invention concerne, le cas : (i) où le fournisseur de service est un objet connecté (par exemple un boîtier télématique d’un véhicule automobile) accessible via une liaison sans fil (par exemple type bluetooth ou NFC) ou une liaison filaire, et (ii) où l’utilisateur est capable d’accéder à l’objet (par exemple un utilisateur muni d’un smartphone situé à l’extérieur du véhicule) mais sans accès à une connexion Internet (autrement dit sans moyen de communiquer avec l’autorité de confiance délivrant les jetons de sécurité). On suppose par exemple que l’utilisateur souhaite commander, à l’aide de son Smartphone, le déverrouillage d’un ouvrant pour accéder à l’habitacle du véhicule, alors qu’il se trouve à un endroit sans couverture d’un réseau de communication.
Rien n’est prévu pour accéder de façon sécurisée à la ressource dans ce cas de figure. L’invention a donc pour but de remédier aux problèmes précités en proposant un procédé et un dispositif d'authentification améliorés permettant un accès sécurisé à une ressource informatique sans pour autant nécessiter une communication permanente avec un serveur d’authentification.
Elle propose plus précisément à cet effet un procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, comportant des étapes de : - génération (206) d’un jeton de conservation par un dispositif d’authentification (101), - émission (207) d’un jeton de conservation à destination du terminal (103), caractérisé en ce que ladite étape (206) comporte des étapes de : - création (206.1) d’un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - création (206.2) d’un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal (103) de l’utilisateur (102) sur la ressource (104) ; - chiffrement (206.3) des données décrivant des droits d’accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104), - chiffrement (206.4) du jeton d’accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation.
Pour remédier au problème d’accès au serveur d’authentification, l’invention propose la création d’un système de conservation sécurisé d’un jeton d’accès. Le jeton d’accès est conservé dans un jeton dit de conservation. Le jeton d’accès est chiffré à l’aide de données de chiffrement.
Le chiffrement du jeton permet de lui accorder une durée de validité plus importante (par exemple supérieure à un jour) sans compromettre la sécurité du système. Ainsi, dans le cas où l’utilisateur souhaite accéder à la ressource, alors même qu’il n’a pas de moyen de communication avec un serveur d’authentification, celui-ci déchiffre le jeton d’accès contenu dans le jeton de conservation.
Le jeton d’accès est alors prêt à l’emploi pour être utilisé auprès de la ressource.
La sécurité du système est conservée dans la mesure où seul l’utilisateur est capable de fournir les données nécessaires au déchiffrement du jeton d’accès.
Avantageusement, le jeton d’accès comportant une date de validité indiquant une date d’expiration des droits accordés à l’utilisateur, l’étape de génération du jeton de conservation comporte en outre l’ajout d’une date d’expiration audit jeton de conservation, la date d’expiration du jeton de conservation étant identique à la date d’expiration du jeton d’accès.
Avantageusement, l’étape de chiffrement du jeton d’accès met en œuvre une méthode de cryptographie symétrique.
Avantageusement, les informations de chiffrement comportent au moins : une réponse à une question, une empreinte digitale ou une empreinte vocale.
Avantageusement, l’étape de chiffrement du jeton d’accès met en oeuvre une méthode de cryptographie asymétrique.
Avantageusement, les informations de chiffrement comportent au moins une clé publique d’une paire de clé cryptographique dont la clé privée est stockée dans une mémoire d’un objet détenu par l’utilisateur.
Avantageusement, le procédé de création d’un jeton selon l’invention comporte en outre une étape de signature du jeton d’accès et du jeton de conservation avec une clé privé du dispositif d’authentification. L’invention concerne aussi un jeton d’autorisation pour un terminal d’un utilisateur à accéder à une ressource comportant une mémoire dans laquelle est stockée une clé privée, caractérisé en ce qu’il comporte : - un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal de l’utilisateur sur la ressource, les données décrivant des droits d’accès étant avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource, et en ce que le jeton d’accès est chiffré avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation. L’invention concerne aussi un dispositif pour autoriser un terminal d’un utilisateur à accéder à une ressource comportant une mémoire dans laquelle est stockée une clé privée, comportant des moyens de génération d’un jeton de conservation et des moyens d’émission dudit jeton de conservation à destination du terminal, caractérisé en ce que les moyens de génération du jeton de conservation comportent : - des moyens de création d’un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - des moyens de création d’un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal de l’utilisateur sur la ressource ; - des moyens de chiffrement des données décrivant des droits d’accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource, - des moyens de chiffrement du jeton d’accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation. D’autres caractéristiques et avantages de l’invention apparaîtront à l’examen de la description détaillée ci-après, et des dessins annexés, sur lesquels: - la figure 1 illustre une vue schématique d’un système comportant un dispositif d’authentification selon l'invention ; - la figure 2 illustre un diagramme représentant des étapes du procédé selon l'invention, - la figure 3 illustre un diagramme représentant des sous-étapes du procédé selon l'invention ; - la figure 4 montre un exemple de structure de jeton selon l’art connu ; - la figure 5 montre un exemple de structure de jeton selon l’invention.
Les dessins annexés pourront non seulement servir à compléter l’invention, mais aussi contribuer à sa définition, le cas échéant.
En référence à la figure 1, un système d'authentification selon l'invention comporte au moins un terminal 103, un fournisseur de service 104 et une autorité d'authentification 101. L’accès, par le terminal 103, à des données ou des services du fournisseur de service 104 nécessite une authentification et des autorisations délivrées par l’autorité d'authentification 101.
Dans ce qui suit, on considère à titre d'exemple non limitatif que le terminal 103 est un téléphone mobile intelligent (aussi appelé smartphone en anglais). Mais l'invention n'est pas limitée à cet exemple. En effet, le terminal 103 peut être un ordinateur portable, une tablette tactile ou tout autre objet connecté (i.e. susceptible d'échanger des données via une connexion sans fils). Cet équipement mobile appartient, par exemple, au conducteur d'un véhicule ou à l'un des passagers du véhicule.
Le fournisseur de service 104 (ou SP pour « Service Provider >> en anglais) est une ressource informatique. Le SP 104 contrôle l’accès à des données ou des commandes permettant de réaliser une activité. Le SP 104 protège l’accès à des données et à des applications. Il refuse tout accès sans authentification préalable. De façon avantageuse, il redirige l'utilisateur non authentifié vers un fournisseur d'identité. L’accès au service est donc restreint. Les utilisateurs doivent être identifiés avant de pouvoir accéder à une donnée ou lancer l’exécution d’une commande. Dans la suite du document, le SP 104 est aussi appelée ressource 104 ou boîtier 104.
Les authentifications et les autorisations sont communiquées au moyen de jetons d'autorisation aussi appelés token ou encore « identity credentials >> en anglais.
Les jetons utilisés pour transmettre les autorisations, sont chiffrés (ou cryptés) selon un mécanisme de cryptographie asymétrique (aussi appelé cryptographie à clé publique). Dans un tel système, on utilise une paire de clés : une clé publique pour le chiffrement et une clé privée pour le déchiffrement. Lorsqu'une ressource envoie un jeton à une autre ressource informatique, il lui suffit de chiffrer le jeton à envoyer au moyen de la clé publique du destinataire. Ce dernier sera en mesure de déchiffrer le message à l'aide de sa clé privée (qu'il est seul à connaître).
Les jetons intègrent les autorisations qui permettent de donner les accès à des fonctions ou des données sur les services hébergés sur le SP 104.
Les autorisations sont vérifiées par le SP soit en faisant une interrogation vers un annuaire de référence soit vers un manifeste permettant de faire des autorisations pouvant être communes dans le jeton mais n'apportant pas les mêmes services sur les différents systèmes.
Le SP 104 comporte un espace de stockage sécurisé apte à stocker une clé privée utilisée pour déchiffrer les jetons d'autorisation. L'espace de stockage sécurisé est par exemple une puce TPM (pour Trusted Platform Module), qui est un composant cryptographique matériel permettant de stocker des secrets (tels que des clefs de chiffrement) de manière sécurisée.
Dans ce qui suit, on considère à titre d'exemple non limitatif que le SP 104 est un boîtier électronique d'un véhicule automobile. Le boîtier électronique est un organe embarqué du véhicule qui est la frontière des données véhicule vers l'extérieur au travers de différents moyens : câble, protocoles sans fils (wifi, bluetooth,3G, etc.).
Mais l'invention n'est pas limitée à cet exemple. En effet, le SP peut être un système d'information de gestion ou un système qui pilote une machine à commande numérique ou plus généralement n'importe quel objet connecté (i.e. susceptible d'échanger des données via une connexion avec ou sans fil) et comprenant un espace de stockage sécurisé susceptible de stocker une clé privée. L’autorité d’authentification 101 (ou fournisseur d'identité ou IdP pour Identity Provider) s'occupe d'authentifier l'utilisateur ainsi que de récupérer des informations additionnelles associées à son identité. L'Idp 101 permet aux utilisateurs 102 de s'authentifier et de recevoir des jetons sur leur terminal 103 (ordinateur personnel ou Smartphone) leur permettant d'être reconnu auprès du SP 104.
Ainsi, l'Idp 101 permet d’autoriser un terminal 103 d’un utilisateur 102 à accéder à une ressource 104.
Pour ce faire l’Idp 101 comporte des moyens de génération d’un jeton de conservation et des moyens d’émission dudit jeton de conservation à destination du terminal 103.
En particulier les moyens de génération du jeton de conservation comportent : - des moyens de création d’un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - des moyens de création d’un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal 103 de l’utilisateur 102 sur la ressource 104 ; - des moyens de chiffrement des données décrivant des droits d’accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource 104, - des moyens de chiffrement du jeton d’accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation.
De façon avantageuse, l'Idp 101 comporte, en outre, des moyens pour signer, de façon électronique, des jetons d'autorisation. La signature électronique permet de garantir l'intégrité d'un jeton et d'en authentifier l'auteur. Le système de signature électronique utilise une paire de clés. Une clé privée utilisée pour signer un jeton et une clé publique permettant de lire le jeton signé.
Un tel système comporte généralement une infrastructure à clés publiques (ou PKI pour Public Key Infrastructure en anglais) autrement dit une ressource informatique permettant de générer, de distribuer et de publier des certificats aux différents composants nécessaires (SP, IdP...). L’IdP 101 et le SP 104, disposent chacun d’un certificat qui leur est propre.
On rappelle qu’un certificat (ou certificat électronique) est un ensemble de données contenant au moins une clé publique, au moins une information d'identification (par exemple : un nom, généralement stocké dans un champ de données dit CN pour « Common Name >>) et au moins une clé privée pour signer.
Le système comporte également une interface Internet 106 par l’intermédiaire de laquelle un utilisateur peut s’authentifier auprès de l’Idp 101.
Dans le système de la figure 1, les jetons sont générés et utilisés de la façon suivante. Un jeton est produit par l’Idp 101, en réponse à une demande d’un utilisateur (préalablement authentifié auprès de l’autorité d'authentification 101). Le jeton est transporté par le terminal 103 de l’utilisateur pour être finalement vérifié et consommé par le boîtier embarqué 104 pour autoriser l’utilisateur et une application exécutée sur le terminal 103 à accéder à certaines fonctions du boîtier 104 (par exemple le déverrouillage d’un ouvrant du véhicule).
En référence à la figure 4, un jeton d’autorisation est par exemple structuré de la manière suivante (structure de type JSON).
Le jeton d’autorisation comporte : - une première donnée (access_token) contenant les droits de l’utilisateur, chiffrés avec la clé publique du boîtier embarqué 104 (par exemple avec un algorithme de chiffrement asymétrique par exemple de type RSA). Ainsi, seul le boîtier 104 destinataire peut déchiffrer le contenu du jeton. - une deuxième donnée (token_type) dont la valeur est fixée à « bearer >> pour indiquer qu’il s’agit d’un jeton d’accès standard (par opposition à un jeton de conservation). - une troisième donnée (expiresjn) correspondant à une date de fin de validité du jeton. - Une quatrième donnée (refresh_token) correspondant à une chaîne aléatoire générée par l’autorité d'authentification 101 permettant de requérir ultérieurement un nouveau jeton sans nouvelle authentification de la part de l’utilisateur, - Une cinquième donnée token_signature correspondant à une signature de type HMAC (il s’agit d’un condensât (ou « hash >>) du jeton, généré grâce à un algorithme de hachage (par exemple SHA-1) et chiffré avec la clé privée de l’autorité d'authentification 101 (par exemple un algorithme de chiffrement asymétrique RSA). La signature assure l’authenticité de l’émetteur et l’intégrité (non-altération) du message. L’invention concerne aussi un jeton de conservation, pouvant être stocké de manière sécurisée (chiffrée) sur un terminal. De cette manière, la durée de validité d’un tel jeton peut être allongée tout en conservant un haut niveau de sécurité.
En plus du chiffrement des autorisations (access_token) avec la clé publique du boîtier 104, des données du jeton de conservation sont chiffrées à l’aide d’une clé issue d’une ou plusieurs données de l’utilisateur préalablement renseignées.
En référence à la figure 5, un jeton de conservation est par exemple structuré de la manière suivante (structure de type JSON). Le jeton conservation comporte : - une première donnée (token_type) indiquant un type de jeton (ici « long » ou « conservation »), ainsi qu’au moins un identifiant associé à une information de chiffrement (par exemple des identifiants de questions dont les réponses personnelles forment la clé servant à déchiffrer le jeton contenu dans la troisième donnée (access_token) du jeton de conservation), - une deuxième donnée (expiresjn) correspondant à une date de fin de validité du jeton de conservation, - une troisième donnée (access_token) contenant la structure de données d’un jeton d’autorisation, par exemple telle que définie précédemment, mais chiffrée au moyen d’une clé issue des informations de chiffrement correspondant aux identifiants indiqués dans la première donnée. Seule cette partie est envoyée, une fois déchiffrée par le terminal 103, au boîtier 104. L’invention concerne aussi un procédé pour autoriser le terminal 103 de l’utilisateur 102 à accéder la ressource 104.
En référence à la figure 2, le procédé comporte des étapes de : - Saisie 201, par l’utilisateur 102, des informations de connexion (par exemple un identifiant et un mot de passe ou tout autre méthode d’authentification) dans le terminal 103 ; - Demande 202 de connexion du terminal 103 à l’Idp 101 ; - Vérification 203, par l’Idp 101, des informations de connexion, si les informations de connexion sont correct alors passage à l’étape suivante 204, sinon refus de connexion ; - Etablissement 204 d’une session de connexion avec le terminal 103 ; - Demande 205, par le terminal 103, d’un jeton de conservation auprès de l’Idp 101 ; - Génération 206 du jeton de conservation par l’Idp 101 ; - Envoi 207 du jeton de conservation de l’Idp 101 vers le terminal 103.
Ce procédé peut être initié par l’utilisateur 102 lorsqu’il souhaite disposer d’un jeton de conservation sur son terminal 103, soit par précaution, soit en prévision d’une situation où il devra accéder à la ressource 104 sans pouvoir communiquer avec l’Idp 101. L’étape de création 206 du jeton de conservation, par l’Idp 101, comporte les sous-étapes suivantes : - création 206.1 d’un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement. Il s’agit par exemple d’un identifiant d’une question. - création 206.2 d’un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal 103 de l’utilisateur 102 sur la ressource 104. - chiffrement 206.3 des données décrivant des droits d’accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource 104. De la sorte les données chiffrées sont uniquement lisible par la ressource 104. - chiffrement 206.4 du jeton d’accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation. Le jeton d’accès chiffré est destiné à être déchiffré par le terminal 103 de l’utilisateur 102.
Selon une caractéristique de l’invention, le jeton d’accès et le jeton de conservation comportent chacun une date de validité. De façon avantageuse, leurs dates de validité sont identiques. Ceci permet alors de connaître la date de validité du jeton d’accès sans avoir à le déchiffrer (i.e. uniquement en consultant la date de validité du jeton de conservation).
Selon un premier mode de réalisation, l’étape de chiffrement 206.4 du jeton d’accès met en œuvre une méthode de cryptographie symétrique. Autrement dit, la clé utilisée pour chiffrer les données est identique à la clé utilisée pour déchiffrer les données. Dans ce cas les informations de chiffrement comportent au moins : une réponse à une question, une empreinte digitale ou une empreinte vocale.
De façon avantageuse, les informations de chiffrement comportent plusieurs réponses à des questions auquel l’utilisateur a préalablement répondu.
Selon un deuxième mode de réalisation, l’étape de chiffrement 206.4 du jeton d’accès met en œuvre une méthode de cryptographie asymétrique. Dans ce cas, les informations de chiffrement comportent au moins une clé publique d’une paire de clé cryptographique dont la clé privée est stockée dans une mémoire d’un objet détenu par l’utilisateur par exemple une clé usb sécurisée. L’utilisation d’un chiffrement pour le jeton d’accès permet d’envisager le stockage de ce jeton sur le terminal 103 pour une durée supérieure à une journée sans pour autant compromettre la sécurité de la ressource. En effet, même si le terminal 103 est dérobé par un attaquant, celui-ci sera incapable d’utiliser le jeton d’accès pour d’accéder à la ressource, tant que ce jeton d’accès reste chiffré dans le jeton de conservation.
Pour être utilisé et envoyé au boîtier, le jeton doit être déchiffré au moyen de la clé ayant été utilisée pour le chiffrement. Cette clé est reconstituée en obtenant de la part de l’utilisateur, les données de chiffrement (par exemple, ses réponses aux questions) choisies pour chiffrer le jeton.
Si les données de chiffrement sont correctement renseignées, le terminal 103 déchiffre le jeton, puis le transmet au boîtier 104. A la réception du jeton, le boîtier 104 vérifie d’abord la signature de l’Idp 101. Pour cela il calcule le condensât du jeton au moyen du même algorithme de hachage que celui utilisé par l’Idp 101 (par exemple SHA-1). Il déchiffre par ailleurs la signature, au moyen de la clé publique de l’Idp 101 et en utilisant le même algorithme (par exemple RSA) et obtient le condensât calculé par l’Idp 101. Si les deux condensats sont identiques, la signature est validée. Sinon, le jeton est rejeté.
Les données (access_token), contenant les droits de l’utilisateur, du jeton d’accès sont ensuite déchiffrées à l’aide de la clé privée du boîtier 104.
Le boîtier est alors prêt à autoriser des accès conformément aux droits spécifiés dans le jeton d’accès.

Claims (9)

  1. REVENDICATIONS
    1. Procédé pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, comportant des étapes de : - génération (206) d’un jeton de conservation par un dispositif d’authentification (101), - émission (207) d’un jeton de conservation à destination du terminal (103), caractérisé en ce que ladite étape (206) comporte des étapes de : - création (206.1) d’un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - création (206.2) d’un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal (103) de l’utilisateur (102) sur la ressource (104) ; - chiffrement (206.3) des données décrivant des droits d’accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104), - chiffrement (206.4) du jeton d’accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation.
  2. 2. Procédé de création d’un jeton selon la revendication 1, caractérisé en ce que le jeton d’accès comportant une date de validité indiquant une date d’expiration des droits accordés à l’utilisateur, l’étape de génération (206) du jeton de conservation comporte en outre l’ajout d’une date d’expiration audit jeton de conservation, la date d’expiration du jeton de conservation étant identique à la date d’expiration du jeton d’accès.
  3. 3. Procédé de création d’un jeton selon l’une des revendications précédentes caractérisé en ce que, l’étape de chiffrement (206.4) du jeton d’accès met en œuvre une méthode de cryptographie symétrique.
  4. 4. Procédé de création d’un jeton selon la revendication précédente, caractérisé en ce que les informations de chiffrement comportent au moins : une réponse à une question, une empreinte digitale ou une empreinte vocale.
  5. 5. Procédé de création d’un jeton selon l’une des revendications 1 ou 2, caractérisé en ce que, l’étape de chiffrement (206.4) du jeton d’accès met en œuvre une méthode de cryptographie asymétrique.
  6. 6. Procédé de création d’un jeton selon la revendication précédente, caractérisé en ce que les informations de chiffrement comportent au moins une clé publique d’une paire de clé cryptographique dont la clé privée est stockée dans une mémoire d’un objet détenu par l’utilisateur.
  7. 7. Procédé de création d’un jeton selon l’une des revendications précédentes caractérisé en ce qu’il comporte en outre une étape de signature du jeton d’accès et du jeton de conservation avec une clé privé du dispositif d’authentification (101).
  8. 8. Jeton d’autorisation pour un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, caractérisé en ce qu’il comporte : - un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal (103) de l’utilisateur (102) sur la ressource (104), les données décrivant des droits d’accès étant avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104), et en ce que le jeton d’accès est chiffré avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation.
  9. 9. Dispositif (101) pour autoriser un terminal (103) d’un utilisateur (102) à accéder à une ressource (104) comportant une mémoire dans laquelle est stockée une clé privée, comportant des moyens de génération d’un jeton de conservation et des moyens d’émission dudit jeton de conservation à destination du terminal (103), caractérisé en ce que les moyens de génération du jeton de conservation comportent : - des moyens de création d’un premier champ de données comportant au moins un identifiant associé à une information de chiffrement, dont au moins une partie est destinée à être utilisée comme clé de chiffrement ; - des moyens de création d’un deuxième champ de données comportant un jeton d’accès, ledit jeton d’accès comprenant des données décrivant des droits accordés au terminal (103) de l’utilisateur (102) sur la ressource (104); - des moyens de chiffrement des données décrivant des droits d’accès, avec une clé publique associée à la clé privée stockée dans la mémoire de la ressource (104), - des moyens de chiffrement du jeton d’accès avec une clé de chiffrement basée sur au moins une partie des informations de chiffrement associées à l’identifiant contenu dans le premier champ de donnée du jeton de conservation.
FR1559165A 2015-09-29 2015-09-29 Procede et dispositif d'authentification ameliores Active FR3041798B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1559165A FR3041798B1 (fr) 2015-09-29 2015-09-29 Procede et dispositif d'authentification ameliores
EP16784231.9A EP3357212A1 (fr) 2015-09-29 2016-09-23 Procede et dispositif d'authentification ameliores
PCT/FR2016/052418 WO2017055716A1 (fr) 2015-09-29 2016-09-23 Procede et dispositif d'authentification ameliores
CN201680057040.7A CN108141444B (zh) 2015-09-29 2016-09-23 经改善的认证方法和认证装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1559165A FR3041798B1 (fr) 2015-09-29 2015-09-29 Procede et dispositif d'authentification ameliores

Publications (2)

Publication Number Publication Date
FR3041798A1 true FR3041798A1 (fr) 2017-03-31
FR3041798B1 FR3041798B1 (fr) 2017-10-27

Family

ID=55178113

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1559165A Active FR3041798B1 (fr) 2015-09-29 2015-09-29 Procede et dispositif d'authentification ameliores

Country Status (4)

Country Link
EP (1) EP3357212A1 (fr)
CN (1) CN108141444B (fr)
FR (1) FR3041798B1 (fr)
WO (1) WO2017055716A1 (fr)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3064960A1 (fr) * 2017-04-05 2018-10-12 Renault S.A.S Procede et systeme de deverrouillage a distance d un vehicule automobile
FR3082089A1 (fr) * 2018-05-31 2019-12-06 Renault S.A.S Procede et systeme de deverrouillage a distance d'un vehicule automobile
CN114157470A (zh) * 2021-11-29 2022-03-08 惠州Tcl移动通信有限公司 一种令牌管理方法和装置
WO2022106876A1 (fr) * 2020-11-23 2022-05-27 Volvo Truck Corporation Authentification et autorisation hors ligne pour dispositifs en réseau

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3720165A1 (fr) * 2019-03-30 2020-10-07 Illotros GmbH Procédé pour fournir au moins une identité et des droits
CN110149328B (zh) * 2019-05-22 2023-01-31 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110753345B (zh) * 2019-10-08 2022-11-25 武汉光庭信息技术股份有限公司 一种TBox通信方法及TBox装置
CN112260838B (zh) * 2020-10-15 2022-02-22 四川长虹电器股份有限公司 一种基于jwt的自动续签认证方法
WO2022147763A1 (fr) * 2021-01-08 2022-07-14 Oppo广东移动通信有限公司 Procédé de traitement de jeton d'accès, dispositif et nuage

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010039620A1 (en) * 2000-05-08 2001-11-08 Berry Onni Michael Method for protecting a memory card, and a memory card
EP2151795A1 (fr) * 2008-08-08 2010-02-10 France Telecom Fourniture de coupon électronique sécurisé sur un dispositif mobile
EP2743868A1 (fr) * 2012-12-14 2014-06-18 Seven Principles AG Clé de véhicule virtuel
WO2015092261A1 (fr) * 2013-12-19 2015-06-25 Orange Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
CN103326862B (zh) * 2013-06-20 2017-02-22 天地融科技股份有限公司 电子签名方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010039620A1 (en) * 2000-05-08 2001-11-08 Berry Onni Michael Method for protecting a memory card, and a memory card
EP2151795A1 (fr) * 2008-08-08 2010-02-10 France Telecom Fourniture de coupon électronique sécurisé sur un dispositif mobile
EP2743868A1 (fr) * 2012-12-14 2014-06-18 Seven Principles AG Clé de véhicule virtuel
WO2015092261A1 (fr) * 2013-12-19 2015-06-25 Orange Système et procédé pour fournir un service a l'utilisateur d'un terminal mobile

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3064960A1 (fr) * 2017-04-05 2018-10-12 Renault S.A.S Procede et systeme de deverrouillage a distance d un vehicule automobile
FR3082089A1 (fr) * 2018-05-31 2019-12-06 Renault S.A.S Procede et systeme de deverrouillage a distance d'un vehicule automobile
WO2022106876A1 (fr) * 2020-11-23 2022-05-27 Volvo Truck Corporation Authentification et autorisation hors ligne pour dispositifs en réseau
CN114157470A (zh) * 2021-11-29 2022-03-08 惠州Tcl移动通信有限公司 一种令牌管理方法和装置
CN114157470B (zh) * 2021-11-29 2024-01-19 惠州Tcl移动通信有限公司 一种令牌管理方法和装置

Also Published As

Publication number Publication date
CN108141444B (zh) 2020-12-25
EP3357212A1 (fr) 2018-08-08
CN108141444A (zh) 2018-06-08
FR3041798B1 (fr) 2017-10-27
WO2017055716A1 (fr) 2017-04-06

Similar Documents

Publication Publication Date Title
US11651362B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
EP3547202B1 (fr) Méthode d'accès à des données anonymisées
US10673632B2 (en) Method for managing a trusted identity
EP3357212A1 (fr) Procede et dispositif d'authentification ameliores
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
US20180083929A1 (en) Session negotiations
US9300639B1 (en) Device coordination
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2015193578A1 (fr) Procede et systeme d'authentification au moyen de jetons
US20220014354A1 (en) Systems, methods and devices for provision of a secret
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
EP3965361B1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
WO2018078234A1 (fr) Procédé d'installation d'un certificat dans un calculateur de véhicule, calculateur et système associés
WO2019228853A1 (fr) Methode d'etablissement de cles pour le controle d'acces a un service ou une ressource
FR3041841A1 (fr) Procede et dispositif pour acceder a une ressource a l’aide d’un jeton chiffre
FR3073998B1 (fr) Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
KR100892941B1 (ko) 이동통신단말기를 이용한 보안처리 방법
Awojobi et al. Data Security and Privacy
FR3093887A1 (fr) Procédé pour délivrer, à un dispositif nomade, une autorisation d’accès à un calculateur connecté d’un véhicule
FR3044500A1 (fr) Procede et systeme d'acces, par un serveur, a des donnees confidentielles disponibles aupres d'un fournisseur de service.
WO2024026428A1 (fr) Affectation, attribution et gestion d'identités numériques
WO2023057652A1 (fr) Application de sécurité pour un dispositif informatique, et architecture de sécurité correspondante
FR3057420A1 (fr) Procede et systeme de synchronisation d’une heure d’un calculateur d’un vehicule avec celle d’un serveur distant
FR3044501A1 (fr) Procede de transmission, par un terminal, de donnees confidentielles depuis un calculateur telematique de vehicule vers un serveur
FR2990818A1 (fr) Procede de transfert et de stockage securise de documents et appareils associes au procede.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170331

PLFP Fee payment

Year of fee payment: 3

CA Change of address

Effective date: 20180312

CD Change of name or company name

Owner name: PEUGEOT CITROEN AUTOMOBILES SA, FR

Effective date: 20180312

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

CD Change of name or company name

Owner name: STELLANTIS AUTO SAS, FR

Effective date: 20240423